Тесты
тест на тему


Предварительный просмотр:

Министерство образования и науки Калужской области

Государственное бюджетное образовательное учреждение среднего профессионального образования Калужской области

«Сосенский радиотехнический техникум»

(ГБОУ СПО «СРТ»)

Тест

по учебной дисциплине

Дискретная математика

для специальности:

230105 Программное обеспечение вычислительной техники и автоматизированных систем

среднего профессионального образования

(базовый уровень)

Тест составил преподаватель ГБОУ СПО «СРТ» Журавлева Татьяна Николаевна

2013


Выберите один или несколько вариантов ответов

1. Операция объединение множеств определяется как

а) {x: xA  xB}

б) {x: xA  xB}

в) {x: xA  xB}

г) {x: (xA xB)  (xA xB)

д) {x: xA}

2. Операция пересечение множеств определяется как

а) {x: xA  xB}

б) {x: xA  xB}

в) {x: xA  xB}

г) {x:  (xA xB)  (xA xB)

д) {x: xA}

3. Операция разность множеств определяется как

а) {x: xA  xB}

б) {x: xA  xB}

в) {x: xA  xB}

г) {x: (xA xB)  (xA xB)

д) {x: xA}

4. Операция симметрическая разность множеств определяется как

а) {x: xA  xB}

б) {x: xA  xB}

в) {x: xA  xB}

г) {x: (xA xB)  (xA xB)

д) {x: xA}

5. Операция дополнение множества определяется как

а) {x: xA  xB}

б) {x: xA  xB}

в) {x: xA  xB}

г) {x:  (xA xB)  (xA xB)

д) {x: xA}

6. Бинарное отношение R на множестве А называется рефлексивным

а) если для любого aA пара (а,а)  R

б) если из того, что (a,b)R следует (b,a) R

в) если из того, что (a,b)R и (b,с)R следует (a,с)R

7. Бинарное отношение R на множестве А называется симметричным

а) если для любого aA пара (а,а)  R

б) если из того, что (a,b)R и (b,с)R следует (a,с)R

в) если из того, что (a,b)R следует (b,a)R

8. Бинарное отношение R на множестве А называется транзитивным

а) если для любого aA пара (а,а)  R

б) если из того, что (a,b)R следует (b,a)R

в) если из того, что (a,b)R и (b,с)R следует (a,с)R

9. Два элемента, расположенные в определенном порядке, в математике называют

а) связью

б) кортежем

в) двойкой

г) упорядоченной парой

10. Отображение f: A→B обратимо тогда и только тогда когда f является

а) сюръекцией

б) инъекцией

в) биекцией

11. Если каждый элемент множества Y является образом не более одного элемента из X, отображение называется

а) сюръективным (сюръекцией)

б) инъективным (инъекцией) или обратимым.

12. Если каждый элемент множества Y является образом хотя бы одного элемента из X, т. е. f(x) =y, отображение называется

а) инъективным (инъекцией)

б) сюръективным (сюръекцией).

13. Булева функция f, у которой таблица истинности имеет вид

x y f

0 0 1

0 1 0

1 0 0

1 1 0

называется

а) импликацией

б) стрелкой Пирса

в) штрихом Шеффера

г) эквивалентностью

д) конъюнкцией

е) дизъюнкцией

ж) инверсией

з) строгая дизъюнкция (исключающее или)

14. Булева функция f, у которой таблица истинности имеет вид

x y f

0 0 0

0 1 1

1 0 1

1 1 0

называется

а) импликацией

б) стрелкой Пирса

в) штрихом Шеффера

г) эквивалентностью

д) конъюнкцией

е) дизъюнкцией

ж) инверсией

з) строгая дизъюнкция (исключающее или)

15. Какой операции принадлежит данная таблица истинности?

x y f

0 0 0

0 1 0

1 0 0

1 1 1

а) импликация

б) стрелкой Пирса

в) штрихом Шеффера

г) эквивалентность

д) конъюнкция

е) дизъюнкция

ж) инверсия

з) строгая дизъюнкция (исключающее или)

16. Какой операции принадлежит данная таблица истинности?

x y f

0 0 0

0 1 1

1 0 1

1 1 1

а) импликация

б) стрелкой Пирса

в) штрихом Шеффера

г) эквивалентность

д) конъюнкция

е) дизъюнкция

ж) инверсия

з) строгая дизъюнкция (исключающее или)
17. Какой операции принадлежит данная таблица истинности?

x y f

0 0 1

0 1 0

1 0 0

1 1 1

а) импликация

б) стрелкой Пирса

в) штрихом Шеффера

г) эквивалентность

д) конъюнкция

е) дизъюнкция

ж) инверсия

з) строгая дизъюнкция (исключающее или)

18. Какой операции принадлежит данная таблица истинности?

x y f

0 0 1

0 1 1

1 0 0

1 1 1

а) импликация

б) стрелкой Пирса

в) штрихом Шеффера

г) эквивалентность

д) конъюнкция

е) дизъюнкция

ж) инверсия

з) строгая дизъюнкция (исключающее или)

19. Конъюнктивной нормальной формой (сокращенно КНФ) называется формула, представленная в виде

а) конъюнкции

б) дизъюнкции

в) элементарных конъюнкций

г) элементарных дизъюнкций

20 На рисунке 1 представлена диаграмма графа. Концами ребра e1 являются вершины?

а) р1 и р3 

б) р1 и р2 

в) р3 и р4.

21. На рисунке 1 представлена диаграмма графа. Вершина р2 инцидентна рёбрам?

а) e1 ,e2, e3 

б)e1 , e2 

в)e1, e3.

22. На рисунке 1 представлена диаграмма графа. Степень вершины р2 равна

а) 2,

б) 3,

в)1.

23. На рисунке 1 представлена диаграмма графа. Вершины р1 и р2 смежные?

а) да,

б) нет.

24. На рисунке 1 представлена диаграмма графа. Укажите висячую вершину:  

а) р1,

б) р5,

в)р4.

25. На рисунке 1 представлена диаграмма графа. Укажите изолированную вершину:

а) р1,

б) р5,

в)р4.

26. Выбрать граф который является деревом:

27. В каком графе существует эйлеров цикл?

28. Гамильтоновым называется граф G, если он обладает циклом, проходящим через все его

а) рёбра,

б) вершины

29. Дано множество D = {7,13, 25, 34, 101, 112}. Какие из приведенных множеств являются

подмножествами множества D?

а) {100, 7, 13};

б) (0, 25, 112};

в) {13, 101, 25};

г) {а, b, с, n};

д) {7, 13, 25, 34, 101, 112}.

е)

30. Сколько элементов в этом множестве?

Шли гурьбой:

Теща с зятем

Да муж с женой,

Мать с дочерью,

да бабушка с внучкой,

Да дочь с отцом.

Много ли всех?

а) 10;

б) 4;

в) 2;

г) 3.

31. Пусть декартово произведение АхВ = {(а, m), (а, n),(в, m), (в, n), (с, m), (с, n)}. Тогда множества А и В равны, соответственно,

а) А = {а, в, с};

б) А = {а, m, с};

в) В = {m, n};

г) В = {в, n}

32. Пусть декартово произведение ВхА = {(k, а), (l, а),(k, в), (l, в), (k, с), (l, с)}. Тогда множества А и В равны, соответственно,

а) А = {k, l}

б) В = {а, в, с}

в) В = {k, l}

г) А = {а, в, с}



Предварительный просмотр:

Министерство образования и науки Калужской области

Государственное бюджетное образовательное учреждение среднего профессионального образования Калужской области

«Сосенский радиотехнический техникум»

(ГБОУ СПО «СРТ»)

Тест

по учебной дисциплине

Информационная безопасность

для специальности:

230105 Программное обеспечение вычислительной техники и автоматизированных систем

среднего профессионального образования

(базовый уровень)

Тест составил преподаватель ГБОУ СПО «СРТ» Журавлева Т.Н.

2013


I.Выберите один или несколько вариантов ответов.

  1. Безопасное состояние

а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

б) свойство системы противостоять внешним или внутренним дестабилизирующим факторам, следствием воздействия которых могут быть нежелательные ее состояния или поведение.

в) состояние информации, при котором исключаются случайные или преднамеренные несанкционированные воздействия на информацию или несанкционированное ее получение.

г) условие, при выполнении которого ни один субъект не может получить доступ ни к какому объекту иначе как на основе проверки имеющихся у него полномочий.

  1. Информационная безопасность

а) свойство системы противостоять внешним или внутренним дестабилизирующим факторам, следствием воздействия которых могут быть нежелательные ее состояния или поведение.

б) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

в) состояние информации, при котором исключаются случайные или преднамеренные несанкционированные воздействия на информацию или несанкционированное ее получение.

г) условие, при выполнении которого ни один субъект не может получить доступ ни к какому объекту иначе как на основе проверки имеющихся у него полномочий.

  1. Безопасность

а) состояние информации, при котором исключаются случайные или преднамеренные несанкционированные воздействия на информацию или несанкционированное ее получение.

б) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

в) свойство системы противостоять внешним или внутренним дестабилизирующим факторам, следствием воздействия которых могут быть нежелательные ее состояния или поведение.

г) условие, при выполнении которого ни один субъект не может получить доступ ни к какому объекту иначе как на основе проверки имеющихся у него полномочий.

  1. Безопасность информации

а) состояние информации, при котором исключаются случайные или преднамеренные несанкционированные воздействия на информацию или несанкционированное ее получение.

б) свойство системы противостоять внешним или внутренним дестабилизирующим факторам, следствием воздействия которых могут быть нежелательные ее состояния или поведение.

в) условие, при выполнении которого ни один субъект не может получить доступ ни к какому объекту иначе как на основе проверки имеющихся у него полномочий.

г) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

  1. К техническим мерам предупреждение компьютерных преступлений можно отнести:

а) защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое

б) разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства, вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение

в) охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.

  1. К организационным мерам предупреждение компьютерных преступлений можно отнести:

а) охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.

б) защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое

в) разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства, вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение. 

  1. К правовым мерам предупреждение компьютерных преступлений можно отнести:

а) разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства, вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

б) охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.

в) защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое

 

  1. Защита информации

а) предоставление возможности работы с информацией для всех авторизованных пользователей

б) представляет собой защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных

в) это комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.

г) предоставление необходимой информации по требованию только для легализованных и авторизованных пользователей и запрет доступа для иных пользователей.

  1. Целостность данных

а) предоставление возможности работы с информацией для всех авторизованных пользователей

б) представляет собой защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных

в) это комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.

г) предоставление необходимой информации по требованию только для легализованных и авторизованных пользователей и запрет доступа для иных пользователей.

  1. Конфиденциальность информации

а) предоставление возможности работы с информацией для всех авторизованных пользователей

б) представляет собой защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных

в) это комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.

г) предоставление необходимой информации по требованию только для легализованных и авторизованных пользователей и запрет доступа для иных пользователей.

  1. Доступность

а) предоставление возможности работы с информацией для всех авторизованных пользователей

б) представляет собой защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных

в) это комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.

г) предоставление необходимой информации по требованию только для легализованных и авторизованных пользователей и запрет доступа для иных пользователей.

  1. Правовая защита

а) это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающая или ослабляющая нанесение какого-либо ущерба исполнителям

б) это использование различных технических средств, препятствующих нанесению ущерба коммерческой деятельности

в) это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе

  1. Организационная защита

а) это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающая или ослабляющая нанесение какого-либо ущерба исполнителям

б) это использование различных технических средств, препятствующих нанесению ущерба коммерческой деятельности

в) это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе

  1. Инженерно-техническая защита

а) это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающая или ослабляющая нанесение какого-либо ущерба исполнителям

б) это использование различных технических средств, препятствующих нанесению ущерба коммерческой деятельности

в) это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе

  1. На что ориентированы  защитные действия по характеру угроз:

а) защиту информации от разглашения, утечки и несанкционированного доступа

б) предупреждение, выявление, обнаружение, пресечение и восстановление ущерба или иных убытков

в) территорию, здание, помещение, аппаратуру или отдельные элементы аппаратуры

г) объектовая, групповая или индивидуальная защита

  1. По способам действий защитные действия можно подразделить на:

а) защиту информации от разглашения, утечки и несанкционированного доступа

б) предупреждение, выявление, обнаружение, пресечение и восстановление ущерба или иных убытков

в) территорию, здание, помещение, аппаратуру или отдельные элементы аппаратуры

г) объектовая, групповая или индивидуальная защита

  1. По охвату защитные действия могут быть ориентированы на

а) защиту информации от разглашения, утечки и несанкционированного доступа

б) предупреждение, выявление, обнаружение, пресечение и восстановление ущерба или иных убытков

в) территорию, здание, помещение, аппаратуру или отдельные элементы аппаратуры

г) объектовая, групповая или индивидуальная защита

  1. Масштабность защитных мероприятий характеризуется как

а) защиту информации от разглашения, утечки и несанкционированного доступа

б) предупреждение, выявление, обнаружение, пресечение и восстановление ущерба или иных убытков

в) территорию, здание, помещение, аппаратуру или отдельные элементы аппаратуры

г) объектовая, групповая или индивидуальная защита

II. Установите соответствие

19. Установите соответствие между  компонентами концептуальной модели безопасности информации:

А. Объекты угроз;

Б. Угрозы;

В. Источники угроз;

Г. Цели угроз со стороны злоумышленников;

Д. Источники информации;

Е. Способы неправомерного овладения конфиденциальной информацией (способы доступа);

Ж. Направления защиты информации;

З. Способы защиты информации;

И. Средства защиты информации.

1. Всевозможные меры, пути, способы и действия, обеспечивающие упреждение противоправных действий, их предотвращение, пресечение и противодействие несанкционированному доступу.

2. Ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба

3. Сведения о составе, состоянии и деятельности объекта защиты (персонала, материальных и финансовых ценностей, информационных ресурсов).

4. Возможно за счет ее разглашения источниками сведений, за счет утечки информации через технические средства и за счет несанкционированного доступа к охраняемым сведениям.

5. Люди, документы, публикации, технические носители информации, технические средства обеспечения производственной и трудовой деятельности, продукция и отходы производства.

6. Конкуренты, преступники, коррупционеры, административно-управленческие органы.

7. Выражаются в нарушении ее целостности, конфиденциальности, полноты и доступности.

8. Правовая, организационная и инженерно-техническая защиты информации как выразители комплексного подхода к обеспечению информационной безопасности.

9. Физические средства, аппаратные средства, программные средства и криптографические методы.

20. Установите соответствие между классификациями угроз:

А. По величине принесенного ущерба

Б. По вероятности возникновения

В. По причинам появления

Г. По характеру нанесенного ущерба

Д. По характеру воздействия

Е. По отношению к объекту

1. Материальный; моральный.

2. Внутренние; внешние.

3. Весьма вероятная угроза; вероятная угроза; маловероятная угроза.

4. Активные; пассивные.

5.Предельный;  значительный; незначительный.

6. Стихийные бедствия; преднамеренные действия.

21. Установите соответствие между источниками угроз:

А. Источниками внешних угроз являются:

Б. Источниками внутренних угроз могут быть:

1. Администрация предприятия; персонал; технические средства обеспечения производственной и трудовой деятельности.

2. Недобросовестные конкуренты; преступные группировки и формирования; отдельные лица и организации административно-управленческого аппарата.

22. Установите соответствие между классификациями вирусов:

А. По среде обитания

Б. Про степени воздействия

В. По особенностям алгоритма

Г. По способу заражения среды обитания

1. Неопасные, опасные, очень опасные,.

2. Резидентные и нерезидентные.

3. Простейшие вирусы, вирусы-репликаторы (черви), вирусы-невидимки (стелс-вирусы), вирусы-мутанты, квазивирусные «троянские».

4. Сетевые, файловые, загрузочные и файлово-загрузочные.

23. Установите соответствие между видами антивирусными программами:

А. Программы-детекторы

Б. Программы-доктора или фаги

В. Программы-ревизоры

Г. Программы-фильтры

1. Осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ

2. Представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов.

Весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако, они не «лечат» файлы и диски. Для уничтожения вирусов требуется применить другие программы. К недостаткам можно отнести их «назойливость»,а также возможные конфликты с другим программным обеспечением.

3. Не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале своей работы ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов.

4. Относятся к самым надежным средствам защиты от вирусов. Они запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля  (контрольная сумма файла), дата и время модификации, другие параметры. Они имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже очистить изменения версии проверяемой программы от изменений, внесенных вирусом.

III. Дополните предложение одним или несколькими словами.

24. _________________________  ____________ — это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам.

25. ___________________ — это потенциальные или реальные действия, приводящие к моральному или материальному ущербу.

26. ___________________ — это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним.

27. ___________________ — это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.

28. ___________________ - программа, обладающая способностью к самовоспроизведению.

29.___________________ - специальные программы, которые позволяют обнаруживать и уничтожать вирусы.

30.___________________ - вирусы с самомодифицирующимися расшифровщиками

31.___________________ - позволяет субъекту (пользователю или процессу, действующему от имени определенного пользователя) назвать себя (сообщить свое имя).

32.___________________(проверка подлинности) - посредством нее вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает.

IV. Дайте определение понятиям.

1. Дайте понятие

А. Безопасность - ___________________________________________________________________________________________

______________________________________________________________________________________________________________________________________________________________________________________________________________________

Б.  Компоненты безопасности - _______________________________________________________________________________

______________________________________________________________________________________________________________________________________________________________________________________________________________________

В. Информационная безопасность - ____________________________________________________________________________

______________________________________________________________________________________________________________________________________________________________________________________________________________________



Предварительный просмотр:

Министерство образования и науки Калужской области

Государственное бюджетное образовательное учреждение среднего профессионального образования Калужской области «Сосенский радиотехнический техникум»

(ГБОУ СПО «СРТ»)

Тест

по учебной дисциплине

Информатика и информационно-коммуникационные технологии

для специальности:

2608807.01 Повар, кондитер

110800.02 Тракторист-машинист сельскохозяйственного производства

190631.01 Автомеханик

начального профессионального образования

(базовый уровень)

Тест составил преподаватель ГБОУ СПО «СРТ» Журавлева Татьяна Николаевна

2013

1) Информация - это:

1.Форма представления каких-либо сведений в виде речи, текста, изображения, цифровых данных, таблиц и т.п.

2.Взаимосвязанная совокупность средств, методов и персонала, участвующих в обработке данных

3.Процесс, при котором создаются условия, удовлетворяющие потребностям любого человека в получении необходимой информации

4.Взаимосвязанная совокупность средств, методов и персонала, участвующих в обработке данных

2) По форме представления информация бывает:

1.Звуковая

2.Текстовая

3.Тактильная

4.Визуальная

3) Представление информации в ЭВМ.

1.Информация представлена в виде символов русского алфавита

2.Информация представлена в виде символов латинского алфавита

3.Информация представлена в виде двоичного алфавита

4.Информация в ЭВМ отсутствует

4) Основные блоки ПК.

1.Провода и кнопки

2.Колонки, принтер и сканер

3.Прикладные и системные программы

4.Монитор, системный блок и клавиатура

5) Базовая архитектура ПК.

1.Процессор, память (внутренняя и внешняя), устройства ввода-вывода

2.Разъёмы, соединительные жилы и переходники

3.Поток команд и данных

4.Архитектура в готическом стиле

6) Процессор - это:

1.Аппарат для отделения одной части чего-либо от другой

2.Устройство для обработки информации и управления работой всех электронных схем

3.Элемент вычислительной машины, предназначенный для управления работой монитора

4.Электронная схема, включающая аварийное питание при сбоях в ЭВМ

7) Память - это:

1.Устройство для обработки данных и команд

2.Аппарат для связи между различными узлами ЭВМ

3.Устройство, предназначенное для хранения, как данных, так и программ их обработки

4.Электронная схема для отображения томограмы человеческого мозга

8) Алгоритм - это:

1.Правила выполнения определённых действий

2.Ориентированный граф указывающий порядок исполнения некоторого набора команд

3.Набор команд для ПК

4.Понятное и точное предписание исполнителю совершить последовательность действий направленных на достижение поставленных целей

9) Примером информационных процессов могут служить:

1. процессы строительства зданий и сооружений

2. процессы химической и механической очистки воды

3.процессы получения поиска, хранения, передачи, обработки и использования информации

4. процессы производства электроэнергии

10) Устройства ввода - это:

1.Инструменты для удаления излишка информации из оперативной памяти

2.Аппаратура, предназначенная для ввода информации в компьютер

3.Арифметико-логическая часть процессора

4.Совокупность средств и методов для определения величины входного потока данных

11) Создание компьютерных вирусов являются:

1.Последствие сбоев ОС

2.Развлечение программистов

3.Побочный эффект при разработке ПО

4.Преступление.

12) Информацию существенную и важную в настоящий момент называют:

1.Достоверной

2.Полезной

3.Объективной

4.Актуальной

13) К формальным языкам можно отнести :

1.Разговорный язык;

2.Язык программирования;

3.Язык жестов;

4.Английский язык

14) Для упорядоченного хранения информации по определённой области используют:

1.ИПС

2.WORD

3.EXCEL

4.ACCESS

15) Файл - это:

1.Область данных на диске, имеющая собственное имя

2.Часть диска, отведённая исключительно для размещения системных программ

3.Ёмкость для хранения расходных материалов принтеров

4.Канцелярская принадлежность

16) Каталог - это:

1.Сборник задач по высшей математике

2.Часть лазерного накопителя, соответствующая нулевому позиционированию считывающей головки

3.Специальное место на диске, где хранятся файлы и их характеристики

4.Свод правил по использованию средств вычислительной техники

17) Виды компьютерных программ.

1.Служебные, прикладные, языки программирования

2.Детские, взрослые

3.Простые, сложные, комбинированные

4.Относительные, абсолютные, промежуточные

18) Текстовый редактор - это:

1.Программа для хранения большого объёма данных

2.Программа для выполнения сложных математических операций

3.Программа для обработки, создания и редактирования текстовых документов

4.Программа для поиска информации

19) При записи формулы в электронной таблицы сначала выполняется операция:

1.'^'

2.'*'

3.'/'

4.'+' или  '-'

20) Минимальный структурный элемент электронной таблицы это:

1.Лист

2.Ячейка

3.Книга

4. Столбец

21) СУБД представляет собой программный продукт, входящий в состав:

1. Прикладного программного обеспечения

2. Операционной системы

3. Системного программного обеспечения

4. Уникального программного обеспечения

22) Операционная система - это:

1.Совокупность основных устройств компьютера

2.Набор программ, обеспечивающий работу всех аппаратных устройств ПК и доступ пользователя к ним

3.Совокупность программ, используемых для операций с документами

4.Программа для уничтожения компьютерных вирусов

23) Графический редактор может быть использован для:

1.Рисования

2.Написания сочинения

3.Сочинения музыкального произведения

4.Совершения вычислительных операций

24) Электронная таблица предназначена для:

1.Визуализации структурных связей между данными, представленными в таблицах

2.Редактирования графических представлений больших объемов информации

3.Упорядоченного хранения и обработки значительных массивов данных

4.Экономических, бухгалтерских, инженерных и других расчетов обработки преимущественно числовой информации

25) Столбцы электронной таблицы:

1.Обозначаются буквами латинского алфавита

2.Нумеруются

3.Обозначаются буквами русского алфавита А до Я

4.Именуются пользователем произвольным образом

26) Среди приведенных формул отыщите формулу для электронной таблицы:

1. АЗВ8+12

2. =АЗ*В8+12

3.А1=АЗ*В8+12

4.АЗ*В8+12

27) При перемещении или копировании в электронной таблице абсолютные ссылки:

1.Преобразуются вне зависимости от нового положения формулы

2.Преобразуются в зависимости от нового положения формулы

3.Не изменяются

4.Преобразуются в зависимости от длины формулы

28) Модем обеспечивает:

1.Преобразование двоичного кода в аналоговый и обратно

2.Исключительно преобразование двоичного кода в аналоговый сигнал

3.Исключительно преобразование аналоговый сигнал двоичный код

4.Усиление аналогового сигнала

29) Множество ПК, связанных каналами передачи информации и находящиеся в пределах одного помещения называется:

1.Глобальной компьютерной сетью

2.Информационной системой с гиперсвязями

3.Локальной компьютерной сетью

4.Региональной компьютерной сетью

30)  Число 10 десятичной системе счисления в двоичной системе счисления имеет вид:

1.  1000

2.  1010

3.  0010

4.  0100

5.  1100

31)  Укажите последовательность команд, в результате выполнения которых значения переменных  X и Y поменяются местами:

1. X=X+Y: Y=X-Y: X=X-Y

2. B=X:  X=Y:  Y=X

3. X=Y: Y=X

4. C=X: X=Y: X=C

32) Какая логическая функция описывает состояние логической схемы: 

1.

2.

3.



Предварительный просмотр:

Министерство образования и науки Калужской области

Государственное бюджетное образовательное учреждение среднего

профессионального образования Калужской области

«Сосенский радиотехнический техникум»

(ГБОУ СПО «СРТ»)

Тест

по учебной дисциплине

Информационные технологии

для специальности:

230115.51 Программирование в компьютерных системах

среднего профессионального образования

(базовый уровень)

Тест составил преподаватель ГБОУ СПО «СРТ» Журавлева Т.Н.

2013


1.        Текстовый редактор — это программа, предназначенная для:

а)        работы с текстовой информацией в процессе делопроизводства, редакционно-издательской деятельности и др.;

б)        работы с изображениями в процессе создания игровых программ;

в)        управления ресурсами ПК при создании документов;

г)        автоматического перевода с символических языков в машинные коды.

2.        Текстовый редактор может быть использован для:

а)        сочинения музыкального произведения;

б)        рисования;

в)        написания сочинения;

г)        совершения вычислительных операций.

3. К числу основных функций текстового редактора относятся:

а)        копирование, перемещение, уничтожение и сортировка фрагментов текста;

б)        создание, редактирование, сохранение, печать текстов;

в)        управление ресурсами ПК и процессами, использующими эти ресурсами при создании текста;

г)        автоматическая обработка информации, представленной в текстовых файлах.

4. Для переключения режимов при наборе прописных и строчных букв в текстовых редакторах, как правило, служит клавиша:

а)        ;

б)        ;

в) ;

г) .

5. При наборе текста одно слово от другого отделяется:

а) точкой;

б)        пробелом;

в)        запятой;

г)        двоеточием.

6. Редактирование текста представляет собой:

а)        процесс внесения изменений в имеющийся текст;

б)        процедуру сохранения текста на диске в виде текстового файла;

в)        процесс передачи  текстовой информации  по компьютерной сети;

г)        процедуру считывания с внешнего запоминающего устройства ранее созданного текста.

7.        При редактировании текста для удаления неверно набранного символа используется клавиша:

а)        ;

б)        ;

в)        ;

г)        .

8.        Процедура форматирования текста предусматривает:

а)        запись текста в буфер;

б)        удаление текста;

в)        отмену предыдущей операции, совершенной над текстом;

г)        автоматическое расположение текста в соответствии с определенными правилами.

9.        Копирование текстового фрагмента в текстовом редакторе предусматривает в первую очередь:

а)        указание позиции, начиная с которой должен копироваться фрагмент;

б)        выделение копируемого фрагмента;

в)        выбор соответствующего пункта меню;

г)        открытие нового текстового окна.

10. Сколько слов будет найдено (выделено, указано) в процессе автоматического поиска в тексте: «Далеко за отмелью, в ельнике, раздалась птичья трель», если в качестве образца задать слово «ель»:

а)        1 раз;

б)        0 раз;

в) 3 раза;

г) 2 раза.

11.        Гипертекст — это:

а)        способ организации текстовой информации, внутри которой установлены смысловые связи между ее различными фрагментами;

б)        обычный, но очень большой по объему текст;

в)        текст, буквы которого набраны шрифтом большого размера;

г)        распределенная совокупность баз данных, содержащих тексты.

12.        Электронная таблица — это:

а)        прикладная программа, предназначенная для обработки структурированных в виде таблицы данных;

б)        прикладная программа для обработки кодовых таблиц;

в)        устройство персонального компьютера, управляющее его ресурсами в процессе обработки данных в табличной форме;

г)        системная программа, управляющая ресурсами персонального компьютера при обработке таблиц.

13.        Электронная таблица представляет собой:

а)        совокупность нумерованных строк и поименованных с использованием букв латинского алфавита столбцов;

б)        совокупность поименованных с использованием букв латинского алфавита строк и нумерованных столбцов;

в)        совокупность пронумерованных строк и столбцов;

г)        совокупность строк и столбцов, именуемых пользователем произвольным образом.

14.        Строки электронной таблицы:

а)        именуются пользователем произвольным образом;

б)        обозначаются буквами русского алфавита А...Я;

в)        обозначаются буквами латинского алфавита;

г)        нумеруются.

15.        Столбцы электронной таблицы:

а)        обозначаются буквами латинского алфавита;

б)        нумеруются;

в)        обозначаются буквами русского алфавита А...Я;

г)        именуются пользователем произвольным образом.

16.        Для пользователя ячейка электронной таблицы идентифицируется:

а)        путем последовательного указания имени столбца и номера строки, на пересечении которых располагается ячейка;

б)        адресом машинного слова оперативной памяти, отведенного под ячейку;

в)        специальным кодовым словом;

г)        именем, произвольно задаваемым пользователем.

17.        Вычислительные формулы в ячейках электронной таблицы записываются:

а)        в обычной математической записи;

б)        специальным образом с использованием встроенных функций и по правилам, принятым для записи выражений в языках программирования;

в)        по правилам, принятым исключительно для электронных таблиц;

г)        по правилам, принятым исключительно для баз данных.

18.        Выражение 3(А1+В1) : 5 (2В1-ЗА2), записанное в соответствии с правилами, принятыми в математике, в электронной таблице имеет вид:

а)        3*(А1+В1)/(5*(2*В1-3*А2));

б)        3(А1+В1)/5(2В1-ЗА2);

в)        3(А1+В1): 5(2В1-ЗА2);

г)        3(А1+В1)/(5(2В1-ЗА2)).

19.        Среди приведенных формул отыщите формулу для электронной таблицы:

а)        АЗВ8+12;

б)        А1=АЗ*В8+12;

в) АЗ*В8+12;

г) =АЗ*В8+12.

20.        При перемещении или копировании в электронной таблице абсолютные ссылки:

а)        не изменяются;

б)        преобразуются вне зависимости от нового положения формулы;

в)        преобразуются в зависимости от нового положения формулы;

г)        преобразуются в зависимости от длины формулы.

21.        При перемещении или копировании в электронной таблице относительные ссылки:

а)        преобразуются в зависимости от нового положения формулы.

б)        не изменяются;

в)        преобразуются вне зависимости от нового положения формулы.

г)        преобразуются в зависимости от длины формулы.

22.        В ячейке электронной таблице Н5 записана формула =B5*V5. Какая формула будет получена из нее при копировании в ячейку Н7:

а)        =$B5*V5;

б)        =B5*V5;

в)        =$B5*$V5;

г)        =B7*V7.

23.        В ячейке электронной таблице Н5 записана формула =$B$5*V5. Какая формула будет получена
из нее при копировании в ячейку Н7:

а)        =$B$7*V7;

б)        =$B$5*V5;

в) =$B$5*V7;

г) =B$7*V7.

24.        В ячейке электронной таблицы Н5 записана формула =$В$5*5. Какая формула будет получена из
нее при копировании в ячейку Н7:

а) =В$5*7;

б)=$В$5*7;

в) =$В$7*7;

г) =$В$5*5.

25.        Диапазон — это:

а)        совокупность клеток, образующих в таблице область прямоугольной формы;

б)        все ячейки одной строки;

в)        все ячейки одного столбца;

г)        множество допустимых значений.

26.        Сколько ячеек электронной таблицы в диапазоне А2:В4:

а) 8;

6)2;

в)        6;

г)        4.

27.        В электронной таблице в ячейке А1 записано число 5, в В1 — формула =А1*2, в С1 формула =А1+В1. Чему равно значение С1:

а) 15;

6)10;

в)        20;

г)        25.

28.        В электронной таблице в ячейке А1 записано число 10, в В1 — формула =А1/2, в С1 формула =СУММ(А1:В1)*2. Чему равно значение С1:

а)        10;

б)        150;

в)        100;

г)        30.

29.        Экспертная система представляет собой:

а)        компьютерную программу, позволяющую в некоторой предметной области делать выводы, сопоставимые с выводами человека-эксперта;

б)        стратегию решения задач, позволяющую осуществлять манипулирование знаниями на уровне человека-эксперта в определенной предметной области;

в)        язык представления знаний;

г)        прикладную программу, созданную на основе системы управления базами данных.

30.        Составными частями экспертной системы являются:

а)        база знаний, механизм вывода, система пользовательского интерфейса;

б)        базы данных, система пользовательского интерфейса;

в)        совокупность баз данных, электронных таблиц и система пользовательского интерфейса;

г)        человек-эксперт, программы речевого ввода, текстовый редактор.

31.        WEB — страницы имеют расширение:

а)        *.НТМ;

б)        *.ТНТ;

в)        *.WEB;

г)        *.ЕХЕ;

д)        *. WWW.

32.Вам нужно, чтобы смена слайдов происходила автоматически. Вы выберете в меню:

а) Показ слайдов / смена слайдов;

б) Показ слайдов / настройка анимации;

в) Сервис / настройка.




Предварительный просмотр:

Министерство образования и науки Калужской области

Государственное бюджетное образовательное учреждение среднего профессионального образования Калужской области «Сосенский радиотехнический техникум»

(ГБОУ СПО «СРТ»)

Тесты

по учебной дисциплине

Математика

для специальности:

2608807.01 Повар, кондитер

110800.02 Тракторист-машинист сельскохозяйственного производства

190631.01 Автомеханик

начального профессионального образования

(базовый уровень)

Тест составил преподаватель ГБОУ СПО «СРТ» Журавлева Татьяна Николаевна

2013


  1. Производная функции имеет вид

а) 3x2

б) 3x2

в) 3x2

г) 3x2

  1. Производная функции имеет вид

а)  5sin 5x

б)  sin5x

в) - 5sin5x

г)  5cos5x

  1. Дана функция y=x2-5x+7. Установите соответствие между производными функции в соответствующих точках и их значениями.

а) 5

б) -5

в) -1

  1. Скорость движения точки, движущейся прямолинейно по закону  в момент времени t = 2 равна

а) 12

б) 16

в) 8

г) 14

  1. Множество всех первообразных функции имеет вид

а)

б) 2х2+ С

в)

г)

  1. Множество всех первообразных функции имеет вид

а)

б) 6х – 2 

в)

г)

  1. Определенный интеграл  равен  

а) 36

б) 15

в) x4

г) 17

  1. Площадь криволинейной трапеции определяется интегралом

а)  

б)

в)

г)

  1. Используя свойства определенного интеграла, интеграл  можно привести к виду

а)

б)

в)

г)

  1. Область определения функции  имеет вид:

а)

б)

в)

г)

  1. Угловой коэффициент касательной к графику функции  в точке  равен:

а) 3

б) -3

в) 13

г) 0.

  1. Точкой максимума функции  является:

а) -2

б) нет экстремума

в) 2

г) 0.

  1. Если скорость материальной точки, движущейся прямолинейно, равна , тогда путь S, пройденный точкой за время  от начала движения, равен:

а) 4

б) 2

в) 10

г) 14.

  1. Множество всех первообразных функции  имеет вид:

а)

б)

в)

г)

  1. Определённый интеграл  равен:

а) 72

б) 30

в) 32

г) .

  1. В сентябре 1 кг клубники стоил 110 рублей. В октябре клубника подорожала на 20%. Сколько рублей стоил 1 кг клубники после подорожания в октябре?

а) 130

б) 132

в) 22

г) 220

  1. В книге рецептов написано, что на три порции фруктового салата необходимо взять 150 г киви, 210 г манго, 180 г папайи и 60 г миндальных орехов. По сколько грамм каждого ингредиента нужно для приготовления 20 порций фруктового салата. 

а) 1000 г киви, 1400 г манго, 1200 г папайи и 400 г миндальных орехов

б) 1кг киви, 1,4 кг манго, 1,2 кг папайи и 0,4 кг миндальных орехов

в) 3000 г киви, 4200 г манго, 3600 г папайи и 120 г миндальных орехов

г) 50 г киви, 70 г манго, 60 г папайи и 20 г миндальных орехов

  1. Посев семян тыквы рекомендуется проводить в мае при дневной температуре воздуха не менее  ° С. На рисунке показан прогноз дневной температуры воздуха в первой и второй декадах мая. Определите, в течение скольких дней за этот период можно производить посев тыквы.

а) 3

б) 7

в) 6

г) 9

  1. На клетчатой бумаге с клетками размером 1 см  1 см изображен треугольник (см. рисунок). Найдите его площадь в квадратных сантиметрах.

а) 4,5

б) 18

в) 8,5

г) 9

  1. Семья из трех человек едет из Санкт-Петербурга в Вологду. Можно ехать поездом, а можно — на своей машине. Билет на поезд стоит  рублей на одного человека. Автомобиль расходует  литров бензина на 100 километров пути, расстояние по шоссе равно 700 км, а цена бензина равна  руб. за литр. Сколько рублей придется заплатить за наиболее дешевую поездку на троих?

а) 1540

б) 1980

в) 4620

г) 1500

  1. Найдите корень уравнения 

а) 4

б) -3

в) -1

г) -4

  1. Найдите корень уравнения 

а) 2

б) -2

в) 0

г) 6

  1. В треугольнике  угол  равен . Найдите .

а) 1,25

б) 0,75

в) 0,6

г) 0,8

  1. Найдите значение выражения 

а) 16

б) 8

в) 4

г) 9

  1. На рисунке изображен график производной функции , определенной на интервале . В какой точке отрезка   принимает наименьшее значение.

а) -7

б) -4

в) -5,2

г) -2

  1. Найдите объем многогранника, изображенного на рисунке (все двугранные углы многогранника прямые). 

а) 63

б) 36

в) 240

г) 15

  1. Трактор тащит cани c cилой  кН, направленной под оcтрым углом  к горизонту. Работа трактора (в килоджоулях) на учаcтке длиной  м вычиcляетcя по формуле . При каком макcимальном угле  (в градуcах) cовершeнная работа будет не менее 2800 кДж?

а) 60

б) 30

в) 120

г) 90

  1. Найдите наибольшее значение функции  на отрезке 

а)13

б) 1

в) 3

г) 0

  1. Решите неравенство

а) (-∞;0)U(;+∞)

б) (0;)

в) (-∞;0)U(;+∞)U(;1)

г) (-∞;0)U(;1)U(1;+∞)

  1. Вычислите:

а) -154

б) 116

в) -64

г) 26

  1. Упростите выражение: 

а) 

б)

в) 

г)

  1. Укажите промежуток, содержащий корень уравнения

а) ( - ∞; -3]

б) (-3; -2]

в) ( -2; 0]

г) (0; 3];



Предварительный просмотр:

Министерство образования и науки Калужской области

Государственное бюджетное образовательное учреждение среднего профессионального образования Калужской области «Сосенский радиотехнический техникум»

(ГБОУ СПО «СРТ»)

Тест

по учебной дисциплине

Математические методы

для специальности:

230105 Программное обеспечение вычислительной техники и автоматизированных систем

среднего профессионального образования

(базовый уровень)

Тест составил преподаватель ГБОУ СПО «СРТ» Журавлева Т.Н.

2013

1. Материальный или идеальный объект, заменяющий оригинал, наделенный характеристиками оригинала и предназначенный для проведения некоторых действий над ним с целью получения новых сведений об оригинале – это?

а) предмет

б) модель

в) граф

г) метод

2. Что не является материальной моделью?

а) знаковые

б) физические

в) аналоговые

3. Для чего предназначены оптимизационные модели?

а) для управления процессами, которые противодействуют исследователю

б) для нахождения наилучшего решения по нескольким целевым функциям

в) для моделирования сложных технических систем или общественных процессов

г) для управления объектом, явлением или процессом

4. Какие задачи относятся к задачам линейного программирования (ЗЛП)?

а) целевая функция  описывается линейным уравнением, и область допустимых решений D также задается линейным неравенствами или равенствами

б) функция, содержащая два неизвестных

в) квадратное уравнение

г) уравнения вида y=kx+b

5. Для поиска max целевой функции надо, чтобы?

а) все коэффициенты вектора решений равны нулю

б) все коэффициенты вектора решений или равны нулю, или положительны

в) все коэффициенты вектора решений или равны нулю, или отрицательны

г) все коэффициенты вектора решений или больше нуля

6. Что является фиктивными переменными для двойственной (обратной) задачи?

а) фактические переменные для прямой задачи

б) константы для косвенной задачи

в) экспонента

г) точка оси ординат

7. К какому классу относится транспортная задача?

а) интегралы

б) ЗЛП

в) двойственные задачи

г) реальные модели

8. Какой метод не входит в состав методов для определения оптимального плана перевозок?

а) распределительный

б) дельта – метод

в) потенциалов

г) наименьшего элемента

9. Сколько существует методов для построения опорного плана?

а) 2

б) 3

в) 4

г) 5

10. При каких случаях транспортная задача имеет альтернативные оптимальные решения?

а) если одна или несколько оценок свободных клеток равны нулю

б) если существуют не заполненные клетки

в) если хотя бы одна оценка свободной клетки больше нуля

г) если все существующие клетки заполнены

11. При каких случаях задача не имеет целочисленного решения?

а) если все числа дробные

б) если все числа целые

в) если - дробное число, а все  - целые числа

г) если в задаче присутствует интеграл

12. На что ориентирован метод Баллаша?

а) уточнение ответа

б) выбор наилучшего(в некотором смысле) решения

в) поиск корней

г) решение транспортной задачи

13. Как называется метод, в котором поставленную задачу решают  любым методом линейного программирования, а затем в полученном ответе выделяют дробные части и составляют дополнительное ограничение?

а) Фора – Мальгранжа

б) «Ветвей и границ»

в) Гомори

14. По своей сути что является задачей динамического программирования?

а) ЗЛП

б) метод решения двойственной задачи

в) построение матрицы

г) управляемый процесс, управление которого выполняется на каждом шаге

15. Сколько раз решается многошаговая задача при использовании динамического программировании?

а) 2

б) 3

в) 4

г) 5

16. Какой метод не входит в число методов для решения некоторых типов задач нелинейного программирования?

а) деформированного многогранника

б) скользящего допуска

в) градиентные методы

г) гнущегося куба

17. При доказательстве чего используют понятия выпуклости и вогнутости?

а) наличие точек на оси ординат

б) наличие точек на оси абсцисс

в) наличие глобального оптимального решения

г) наличие выпуклости прямой

18. Любой вектор  входных параметров, удовлетворяющий условиям ограничений, заданных в виде неравенств или равенств, называется?

а) допустимый вектор

б) конечный вектор

в) условный вектор

г) кривой вектор

19. Если в какой – либо точке функция непрерывна и дифференцируема, то что существует в этой точке?

а) аппроксимация целевой функции

б) градиент целевой функции

в) условия оптимальности решения

г) допустимость решения целевой функции

20. В чем суть методов прямого поиска?

а) для поиска решения используют допустимые условия

б) для поиска решения экстремального значения используется только значения целевой функции

в) для поиска значений используют ограничения целевой функции

г) нахождение значений симплекс методом

21. Какой метод ориентирован на решение задач, которые содержат ограничения на входные параметры в виде неравенств и равенств, причем сами ограничения могут быть как линейными, так и нелинейными?

а) деформированного многогранника

б) скользящего допуска

в) градиентные методы

г) гнущегося куба

22. Фиксируемый момент времени завершения i–й работы и начало выполнения (i + 1)-й работы – это?

а) работа

б) процесс

в) путь

г) событие

23. Вид работы, который требует для своей реализации только затрат времени – это?

а) действительная работа

б) ожидание

в) фиктивная работа

г) косвенная работа

24. Что является главной характеристикой сетевого графика?

а) количество точек на графике

б) глубина выпуклости графика

в) длина критического пути

25. Сколько формулировок имеет задача нахождения кротчайшего пути?

а) 1

б) 2

в) 3

г) 4

26. Для чего нужен симметричный алгоритм?

а) нахождение кратчайшего замкнутого пути

б) подсчет количества точек

в) подсчет петель графа

г) нахождение кратчайшего разомкнутого пути

27. Как называются однородные события, следующие друг за другом в произвольные моменты времени?

а) потоки событий

б) состояние событий

в) вероятность событий

г) финальные события

28. Что не входит в систему массового обслуживания (СМО)?

а) обслуживающий инструмент

б) входной поток

в) промежуточный поток

г) выходной поток

29. Если события внутри потока следуют одно за другим и запрещено наступление двух и более событий, то как называется такой поток?

а) ординарный

б) промежуточный

в) входной

г) выходной

30. Составить экономико-математическую модель задачи.

В дневной рацион питания цыплят включают два продукта П1 и П2. Причем продукта П1 должно войти в дневной рацион не более 200 ед.

Стоимость 1 ед. продукта П1 составляет 2 ден. ед., а продукта П2 – 4 ден. ед.

Определить оптимальный рацион питания, стоимость которого будет наименьшей

31. Решить графически ЗЛП

32. Решите в Excel задачу.

 

33. Составьте двойственную задачу для ЗЛП:

Найти максимум функции

34. Как кратчайшим путем и с наименьшим расходом топлива и времени, наиболее дешево попасть из пункта 1 в пункт 4? Чему равна длина кратчайшего пути? (Вершина без номера – пункт 3)

        



Предварительный просмотр:

Министерство образования и науки Калужской области

Государственное бюджетное образовательное учреждение среднего профессионального образования Калужской области

«Сосенский радиотехнический техникум»

(ГБОУ СПО «СРТ»)

Тест

по учебной дисциплине

Теория алгоритмов

для специальности:

230115.51 Программирование в компьютерных системах

среднего профессионального образования

(базовый уровень)

Тест составил преподаватель ГБОУ СПО «СРТ» Журавлева Татьяна Николаевна

2013


  1. Алфавитом называется:

а) любая конечная последовательность символов;

б) конечный набор знаков, в котором определен (линейный) порядок;

в) совокупность фонем;

г) произвольный набор графем.

  1. Суть такого свойства алгоритма, как дискретность, заключается в том, что:

а) алгоритм должен быть разбит на последовательность отдельных шагов;

б) при записи алгоритма должны использоваться только команды, входящие в систему команд исполнителя;

в) алгоритм должен обеспечивать решение не одной конкретной задачи, а некоторого класса задач данного типа;

г) при точном исполнении всех команд алгоритма процесс должен прекращаться за конечное число шагов, приводя к определенному результату;

  1. Алгоритм — это:

а) правила выполнения определенных действий;

б) ориентированный граф, указывающий порядок исполнения некоторого набора команд;

в) понятное и точное предписание исполнителю совершить последовательность действий, направленных на достижение поставленных целей;

г) набор команд для компьютера;

  1. Суть такого свойства алгоритма, как массовость, заключается в том, что:

а) алгоритм должен иметь дискретную структуру (должен быть разбит на последовательность отдельных шагов);

б) записывая алгоритм для конкретного исполнителя, можно использовать лишь те команды, что входят в систему его команд;

в) алгоритм должен обеспечивать решение не одной конкретной задачи, а некоторого класса задач данного типа;

г) при точном исполнении всех команд алгоритма процесс должен прекратиться за конечное число шагов, приведя к определенному результату.

  1. Суть такого свойства алгоритма, как результативность, заключается в том, что:

а) алгоритм должен иметь дискретную структуру (должен быть разбит на последовательность отдельных шагов);

б) записывая алгоритм для конкретного исполнителя, можно использовать лишь те команды, что входят в систему его команд;

в) алгоритм должен обеспечивать решение не одной конкретной задачи, а некоторого класса задач данного типа;

г) при точном исполнении всех команд алгоритма процесс должен прекратиться за конечное число шагов, приведя к определенному результату;

6. Как называется графическое представление алгоритма:

а) блок-схема;

б) таблица

в) словесное описание

7. На рисунке представлена часть блок-схемы. Как называется такая вершина:

а) предикатная;

б) объединяющая;

в) функциональная;

г) сквозная?

8. На рисунке представлена часть блок-схемы. Как называется такая вершина:

а) предикатная;

б) объединяющая;

в) функциональная;

г) сквозная?

9.  На рисунке представлена часть блок-схемы. Как она называется:

а) альтернатива;

б) итерация;

в) вывод данных;

г) следование?

10.  На рисунке представлена часть блок-схемы. Как она называется:

а) альтернатива;

б) композиция;

в) цикл с предусловием;

г) итерация?

11.  На рисунке представлена часть блок-схемы. Как она называется:

а) альтернатива;

б) композиция;

в) цикл с предусловием;

г) цикл с постусловием?

12.  На рисунке представлена часть блок-схемы. Как она называется:

а) альтернатива;

б) композиция;

в) цикл с постусловием;

г) цикл с предусловием?

13.  Как называется конструкция блок-схемы, изображенная на рисунке:

а) выполнение операций;

б) начало-конец алгоритма;

в) вызов вспомогательного алгоритма;

г) ввод/вывод данных?

14.  Как называется конструкция блок-схемы, изображенная на рисунке:

а) выполнение операций;

б) начало-конец алгоритма;

в) вызов вспомогательного алгоритма;

г) ввод/вывод данных?

15.  Как называется конструкция блок-схемы, изображенная на рисунке:

а) выполнение операций;

б) начало-конец алгоритма;

в) вызов вспомогательного алгоритма;

г) ввод/вывод данных?

16.  Как называется конструкция блок-схемы, изображенная на рисунке:

а) выполнение операций;

б) начало-конец алгоритма;

в) вызов вспомогательного алгоритма;

г) ввод/вывод данных?

17. В машине Тьюринга предписание L для лентопротяжного механизма означает:

а) Переместить ленту вправо

б) Переместить ленту влево

в) Остановить машину

г) Занести в ячейку символ

18. В машине Тьюринга предписание R для лентопротяжного механизма означает:

а) Переместить ленту вправо

б) Переместить ленту влево

в) Остановить машину

г) Занести в ячейку символ

19. В машине Тьюринга предписание S для лентопротяжного механизма означает:

а) Переместить ленту вправо

б) Переместить ленту влево

в) Остановить машину

г) Занести в ячейку символ

20. В алгоритме Маркова ассоциативным исчислением называется:

а) Совокупность всех слов в данном алфавите

б) Совокупность всех допустимых подстановок

в) Совокупность всех слов в данном алфавите вместе с допустимой системой подстановок

г) Когда все слова в алфавите являются смежными

21. В ассоциативном исчислении два слова называются смежными:

а) Если одно из них может быть преобразовано в другое применением подстановок

б) Когда существует цепочка от одного слова к другому и обратно

в) Когда они дедуктивны

г) Если одно из них может быть преобразовано в другое однократным применением допустимой подстановки

22. Пусть М – множество функций частично вычислимых по Маркову. Т – множество функций частично вычислимых по Тьюрингу. Какое утверждение истинно?

а) (МТ)&(М≠Т)

б) (ТМ)&(Т≠М)

в) Т=М

г) Т≠М

д) ТМ=

23. В алфавите В = AU{a, b}, являющемся расширением алфавита А, рассмотрим нормальный алгоритм, задаваемый схемой (читается по столбцам):

Применив его к слову 146, ответьте какую он вычисляет функцию:

а) f(x)=x-2

б) f(x)=x+2

в) f(x)=x-1

г) f(x)=x+1

24. Способ композиции нормальных алгоритмов будет суперпозицией, если:

а) Существует алгоритм С, преобразующий любое слово р, содержащееся в пересечении областей определения алгоритмов А и В

б) Выходное слово первого алгоритма является входным для второго

в) Алгоритм D будет суперпозицией трех алгоритмов ABC, причем область определения D является пересечением областей определения алгоритмов A B и C, а для любого слова р из этого пересечения D(p)= A(p), C(p)=e, D(p)=B(p), если C(p)=е, где е - пустая строка

г) Существует алгоритм С, являющийся суперпозицией алгоритмов А и Д такой, что для любого входного слова р С(р) получается в результате последовательного многократного применения алгоритма А до тех пор, пока не получится слово, преобразуемое алгоритмом В

25. Какая из перечисленных ниже проблем является алгоритмически неразрешимой:

а) проблема диофантовых корней

б) проблема эквивалентности слов

в) проблема остановки

г)проблема разрешимости логики предикатов

д) проблема нахождения решения задачи коммивояжера

26.Арифметическая функция f(x,y)=x+y

а) (не вычислима по Тьюрингу) &(вычислима по Маркову)&(является общерекурсивной)

б) (вычислима по Тьюрингу) &(вычислима по Маркову)&(является общерекурсивной)

в) (не вычислима по Тьюрингу) &(не вычислима по Маркову)&(является общерекурсивной)

г) (не вычислима по Тьюрингу) &(не вычислима по Маркову)&(не является общерекурсивной)

д) (вычислима по Тьюрингу) &(вычислима по Маркову)&(не является общерекурсивной)

27 Машина Тьюринга имеет:

а) (бесконечную ленту) &(конечный внешний алфавит) &(конечный внутренний алфавит)

б) (бесконечную ленту) &(бесконечный внешний алфавит) &(конечный внутренний алфавит)

в) (бесконечную ленту) &(бесконечный внешний алфавит) &(бесконечный внутренний алфавит)

г) (конечную ленту) &(бесконечный внешний алфавит) &(конечный внутренний алфавит)

д) (конечную ленту) &(конечный внешний алфавит) &(бесконечный внутренний алфавит)

28. Пусть М – множество функций вычислимых по Маркову. Т – множество функций вычислимых по Тьюрингу.

OR-множество общерекурсивных функций. Какое утверждение истинно?

а) (М≠Т)&(Т=OR)

б) (М=Т)&(М≠OR)

в) (М≠Т)&(М=OR)

г) (М≠Т)&(Т≠OR)

д) Т=М=OR

29. Для каждого нормального алгоритма существует вполне эквивалентный ему

а) алгоритм Тьюринга

б) алгоритм Евклида

в) алгоритм Квайна

г) композиция заданного нормального алгоритма и некоторого фиксированного алгоритма Тьюринга

д) композиция алгоритмов Тьюринга и Евклида

30. Результат применения нормального алгоритма  к слову abcbad равен

а) da

б) dad

в) dd

г)cccd

д) ab

31. Результат применения нормального алгоритма  к слову abdca равен

а) dad

б) da

в) dd

г) ccd

д) aa

32. Машина Тьюринга задается следующей функциональной схемой:

Определите, в какое слово перерабатывает машина следующее слово 111*1, исходя из начального стандартного состояния.

а) 111

б) 1111

в) 11111

г) 111111



Предварительный просмотр:

Министерство образования и науки Калужской области

Государственное бюджетное образовательное учреждение среднего профессионального образования Калужской области

«Сосенский радиотехнический техникум»

(ГБОУ СПО «СРТ»)

Тест

по учебной дисциплине

Математические и логические основы электронно-вычислительной техники

для специальности:

230103 Вычислительные машины,

комплексы, системы и сети

среднего профессионального образования

(базовый уровень)

Тест составил преподаватель ГБОУ СПО «СРТ» Журавлева Татьяна Николаевна

2013


1. Сигнал называют дискретным, если:

а) он может принимать конечное число значений

б) он непрерывно изменяется по амплитуде во времени;

в) он несет текстовую информацию;

г) он несет какую-либо информацию;

д) этот сигнал можно декодировать.

2.Состав и назначение частей (функциональных элементов) автоматического вычислительного устройства впервые сформулировал

а) Джон фон Нейман;

б) Чарльз Бэббидж;

в) Ада Лавлейс;

г) Алан Тьюринг;

д) Клод Шеннон.

3. ЭВМ третьего поколения:

а) имели в качестве элементной базы электронные  лампы; характеризовались малым быстродействием, низкой  надежностью; программировались в машинных кодах;

б) имели в качестве элементной базы полупроводниковые элементы; программировались с использованием  алгоритмических языков

в) имели в качестве элементной базы интегральные схемы, отличались возможностью доступа  с удаленным терминалом, программировались с использованием  алгоритмических языков;

г) имели в качестве элементной  базы большие интегральные схемы способностью обрабатывать  различные виды информации;

д) имели в качестве  элементной базы – сверх большие интегральные схемы,обладали способностью воспринимать видео – звуковую информацию;

4. Под алфавитом понимают:

а) любую конечную последовательность символов;

б) упорядоченный определенным образом конечный набор знаков, расположенных в строго определенной последовательности ;

в) совокупность знаков и символов;
г) конечный набор любых знаков ;

д) произвольная последовательность конечного набора знаков или символов;

5. В алфавите формального (искусственного) языка всего два знака-буквы (“0” и “1“). Каждое слово этого языка состоит из двух букв. Какое  максимальное  число возможно в этом языке?

а) 4;

б) 2;

в) 8;

г) 6;

д) 32.

6. В алфавите некоторого языка всего два знака-буквы  (“0” и “1”). Каждое слово этого языка состоит  из n букв. По какой из нижеприведенных формул определить  максимальное число N ,возможное в этом языке:

а) N=2n

б) N=2n+2

в) N=2n-2

г) N=n х 2

д) N=2n

7. Кодом называется:

а) двоичное слово фиксированной длины

б) правило, описывающее отображение набора знаков одного алфавита и набор знаков в) другого алфавита

в) последовательность знаков

г) произвольная конечная последовательность знаков

д) система условных обозначений или сигналов

8. Длиной кода  называется:

а) количество символов в алфавите кодирования

б) количество всевозможных сочетаний символов некоторого алфавита

в) количество знаков, используемых для представления кодируемого информации

г) количество знаков в алфавите

д) суммарное количество символов в исходном  алфавите и в алфавите кодирования

9. Число 10 десятичной системе счисления в двоичной системе счисления имеет вид:

а) 1000

б) 1010

в) 0010

г) 0100

д) 1100

10. Укажите наиболее полный перечень основных устройств персонального компьютера:

а) микропроцессор, сопроцессор, монитор;

б) центральный процессор, оперативная память, устройства ввода-вывода;

в) монитор, винчестер, принтер;

г) АЛУ, УУ, сопроцессор;

д) сканер, мышь, монитор, принтер.

11. Алгоритм –это:

а) правила выполнения определённых действий;

б) ориентированный граф, указывающий порядок исполнения некоторого набора команд;

в) понятное и точное предписание исполнителю совершить последовательность действий, направленных на достижение поставленных целей;

г) набор команд для компьютера;

д) протокол вычислительной сети.

12. Укажите наиболее полный перечень способов записи алгоритмов:

а) словесный, графический, псевдокод, программный;

б) словесный

в) графический, программный

г) словесный, программный

д) псевдокод

13. Суть такого свойства алгоритма как массовость заключается в том, что:

а) алгоритм должен иметь дискретную структуру (должен быть разбит на последовательности отдельных шагов)

б) записывая алгоритм для конкретного исполнителя, можно использовать лишь те команды, что входят в систему его команд;

в) алгоритм должен обеспечивать решение не одной конкретной задачи, а некоторого класса задач данного типа;

г) при точном исполнение всех команд алгоритма процесс должен прекратиться за конечное число шагов, приведя к определённому результату;

д) исполнитель алгоритма не должен принимать решения, не предусмотренные составителем алгоритма

14. Суть такого свойства алгоритма как дискретность заключается в том, что:

а) алгоритм должен иметь дискретную структуру (должен быть разбит на последовательность отдельных шагов)

б) записывая алгоритм для конкретного исполнителя, можно использовать лишь те команды, что входят в систему его команд;

в) алгоритм должен обеспечивать решение не одной конкретной задачи, а некоторого класса задач данного типа;

г) при точном исполнение всех команд алгоритма процесс должен прекратиться за конечное число шагов, приведя к определённому результату;

д) исполнитель алгоритма не должен принимать решения, не предусмотренные составителем алгоритма.

15. Алгоритм включает в себя ветвление, если:

а)  если он составлен так, что его выполнение предполагает многократное повторение одних и тех же действий;

б) если ход его выполнения зависит от истинности тех или иных условий;

в) если его команды выполняются в порядке их естественного следования друг за другом независимо от каких-либо условий;

г) если он представим в табличной форме;

д)если он включает в себя вспомогательный алгоритм

16. Системы программирования:

а) обеспечивают непосредственное решение пользовательских задач;

б) позволяют создавать новые программы на языках программирования;

в) обеспечивают работу всех аппаратных устройств компьютера и доступ пользователя к ним;

г) представляют собой совокупность программ, используемых для различных операций с документами;

д) предназначены для уничтожения компьютерных вирусов и заражённых ими файлов.

17. Укажите последовательность команд, в результате выполнения которых значения переменных  X и Y поменяются местами:

а)X=X+Y: Y=X-Y: X=X-Y

б)B=X:  X=Y:  Y=X

в)X=Y: Y=X

г)C=X: X=Y: X=C

18. Выберите соответствующую форму для высказывания: «Если на улице будет хорошая погода, то я не буду делать домашнее задание, а пойду гулять», учитывая, что: а = На улице будет хорошая погода, b = Я буду делать домашнее задание, с = Я пойду гулять.

а)

б)

в)

г)

19.Какая логическая функция описывает состояние логической схемы: 

а)

б)

в)

20.Каким свойством обладает отношение «перпендикулярность прямых»

а) транзитивность

б) симметричность

в) конгруэнтность

г) рефлексивность

 

21.Какая формула соответствует схеме:

а)

б)

в)

г)

22.Чему равно значение логического выражения (1v1)&(1v0)?

а) 1;        

б) 0

в) 10

г) 2.

23.Дано множество D = {7,13, 25, 34, 101, 112}. Какие из приведенных множеств являются

подмножествами множества D?

а) {1, 7, 13};

б) (0, 1, 12};

в) {25, 112, 34};

г) {7, 13, 25, 34, 101, 112}.

д)

24.Дано множество D = {7,13, 25, 34, 101, 112}. Какие из приведенных множеств являются

подмножествами множества D?

а) {1, 7, 13};

б) (0, 1, 12};

в) {25, 112, 34};

г) {7, 13, 25, 34, 101, 112}.

д)

25.Даны множества А={2, 4, 6, 8, 10, 12, 14}; B = {0, 1, 2, 3, 4, 5} Установите соответствие между  следующими множествами и необходимыми для их получения операциями над множествами А и В:

А. {2, 4}

Б.  {0, 1, 2, 3, 4, 5, 6, 8, 10, 12, 14}

В.  {6, 8, 10, 12, 14}

Г.  {0, 1, 3, 5}

1. Объединение множеств А и В

2. Разность множеств А и В

3. Разность множеств В и А

4. Пересечение множеств А и В

26. Какой операции принадлежит данная таблица истинности?

x y f

0 0 0

0 1 0

1 0 0

1 1 1

а) импликация

б) стрелкой Пирса

в) штрихом Шеффера

г) эквивалентность

д) конъюнкция

е) дизъюнкция

ж) инверсия

з) строгая дизъюнкция (исключающее или)

27. Какой операции принадлежит данная таблица истинности?

x y f

0 0 0

0 1 1

1 0 1

1 1 1

а) импликация

б) стрелкой Пирса

в) штрихом Шеффера

г) эквивалентность

д) конъюнкция

е) дизъюнкция

ж) инверсия

з) строгая дизъюнкция (исключающее или)

28. Кодом постоянной длины называется:

а) способ кодировки , при котором  знаки исходного алфавита кодируются словами одинаковой длины ;

б) способ кодировки ,при котором знаки  исходного алфавита кодируются словами различной длины;

в) способ кодировки, при которой знаки исходного  алфавита  кодируются двоичными словами ;

г) способ кодировки  , при котором  слово кодируется перестановки отдельных  знаков слова;

д) способ кодировки , когда одно слово заменяется другим словом.

29. Суть такого свойства алгоритма как результативность заключается в том,что:

а) алгоритм должен иметь дискретную структуру (должен быть разбит на последовательности отдельных шагов)

б) записывая алгоритм для конкретного исполнителя, можно использовать лишь те команды, что входят в систему его команд;

в) алгоритм должен обеспечивать решение не одной конкретной задачи, а некоторого класса задач данного типа;

г) при точном исполнение всех команд алгоритма процесс должен прекратиться за конечное число шагов, приведя к определённому результату;

д) исполнитель алгоритма не должен принимать решения, не предусмотренные составителем алгоритма

30. Алгоритм называется циклическим:

а) если он составлен так, что его выполнение предполагает многократное повторение одних и тех же действий;

б) если ход его выполнения зависит от истинности тех или иных условий;

в) если его команды выполняются в порядке их естественного следования друг за другом независимо от каких-либо условий;

г) если он представим в табличной форме;

д)если он включает в себя вспомогательный алгоритм

31. Характерным признаком линейной программы является:

а) строго последовательное выполнение операторов в порядке их записи;

б)наличие в каждой программной строке только одного операторов;

в)использование в ней исключительно операторов присваивания;

г)присутствие в ней операторов условного и безусловного перехода;

д)присутствие в ней операторов цикла.

32. Алгоритм решения некоторой подзадачи, выполняющийся обычно неоднократно, называется:

а) линейный

б) ветвящимся

в) циклическим

г) вспомогательным



Предварительный просмотр:

Министерство образования и науки Калужской области

Государственное бюджетное образовательное учреждение среднего профессионального образования Калужской области

«Сосенский радиотехнический техникум»

(ГБОУ СПО «СРТ»)

Тест

по учебной дисциплине

Элементы математической логики

для специальности:

230115.51 Программирование в компьютерных системах

среднего профессионального образования

(базовый уровень)

Тест составил преподаватель ГБОУ СПО «СРТ» Журавлева Татьяна Николаевна

2013


I.Выберите один или несколько вариантов ответов.

  1. Выберите предложение не являющееся высказыванием:

а) Я изучал дисциплину «Элементы математической логики» на третьем курсе.

б) Все студенты знают на отлично дисциплину  «Элементы математической логики».

в) Некоторые студенты знают на отлично дисциплину «Элементы математической логики».

г) А ты знаешь на отлично дисциплину «Элементы математической логики»?

  1. Выберите соответствующую форму для высказывания: «Если на улице будет хорошая погода, то я не буду делать домашнее задание, а пойду гулять», учитывая, что: а = На улице будет хорошая погода, b = Я буду делать домашнее задание, с = Я пойду гулять.

а)

б)

в)

г)

  1. Какая логическая функция описывает состояние логической схемы: 

а)

б)

в)

г)

  1. Какие из следующих соотношений справедливы?

а)

б)

в)

г)

  1. Бинарное отношение ρ на множестве А является отношением эквивалентности,

а) если оно рефлексивно, антисимметрично и транзитивно

б) если оно рефлексивно, симметрично и транзитивно

в) если оно рефлексивно, симметрично

  1. Каким свойством обладает отношение «перпендикулярность прямых»

а) транзитивность

б) симметричность

в) конгруэнтность

г) рефлексивность

 

  1. Какая формула соответствует схеме:

а)

б)

в)

г)

  1. Определите мощность множества, состоящего из букв слова «математика»

а) 10

б) 6

в) 7

г)  3

 

  1. Наука, изучающая законы и формы мышления, называется:

а) алгебра;        

б) геометрия;

в) философия;

г) логика.

 

  1. Чему равно значение логического выражения (1v1)&(1v0)?

а) 1;        

б) 0

в) 10

г) 2.

 

  1. Графическое изображение логического выражения называется:

а) схема;

б) график.

в) рисунок;

г) чертеж

  1. Значение логического выражения  ¬(A v B) по закону Моргана равно:

а) ¬А&¬В

б) А&¬В

в) ¬А&В

г) ¬Av¬ B

  1. Отображение f: X→Y обратимо тогда и только тогда когда f является

а) сюръекцией

б) инъекцией

в) биекцией

  1. Два элемента, расположенные в определенном порядке, в математике называют

а) связью

б) кортежем

в) двойкой

г) упорядоченной парой

  1. Если каждый элемент множества У является образом не более одного элемента из X, отображение называется

а) сюръективным (сюръекцией)

б) инъективным (инъекцией) или обратимым.

  1. Булева функция f, у которой таблица истинности имеет вид

x y f

0 0 1

0 1 0

1 0 0

1 1 0

называется

а) импликацией

б) стрелкой Пирса

в) штрихом Шеффера

г) эквивалентностью

д) конъюнкцией

е) дизъюнкцией

ж) инверсией

з) строгая дизъюнкция (исключающее или)

  1. Дано множество D = {7,13, 25, 34, 101, 112}. Какие из приведенных множеств являются

подмножествами множества D?

а) {1, 7, 13};

б) (0, 1, 12};

в) {25, 112, 34};

г) {7, 13, 25, 34, 101, 112}.

д)

  1. Имеется два суждения. Какой вывод можно сделать, опираясь только на эти два суждения? Выберите один вариант из четырех.

Некоторые игры - компьютерные программы.
Все игры развивают ум.
 
а) Все компьютерные программы развивают ум 
б) Все развивающие ум вещи - игры
 
в) Некоторые развивающие ум вещи - компьютерные программы
 
г) Некоторые компьютерные программы не развивают ум
 

  1. На рисунке справа изображены круги Эйлера, иллюстрирующие следующую операцию над множествами А и В

а) A  B

б) A  B

в) A\B

г) A Δ B

д)

е)

  1. Для каждой булевой функции f(x1, х2, ..., хn), не являющейся

а) константой нуль

б) константой единицей

существует представление в виде СКНФ.

  1. Для каждой булевой функции f(x1, х2, ..., хn), не являющейся

а) константой единицей

б) константой нуль

существует представление в виде СДНФ.

  1. Конъюнктивной нормальной формой (сокращенно КНФ) называется формула, представленная в виде

а) конъюнкции

б) дизъюнкции

в) элементарных конъюнкций

г) элементарных дизъюнкций

  1. Алгоритм перехода от таблицы истинности булевой функции к СДНФ

1. Выделить все интерпретации (1, 2, ..., n), на которых значение функции равно

а) 0

б) 1

2. Записать конституенты единицы вида х11  х22 хnn, соответствующие отмеченным интерпретациям.

3. Получить СДНФ функции посредством соединения операцией дизъюнкции записанных конституент

единицы.

  1. Дано универсальное множество U={1,2,3,4,5,6,7} и в нем подмножества B={2,4,5,6}, C={1,3,5,6}.

Найти  (Указать правильные варианты ответов).

а){1,2,3,4,5,5,6,6}

б){6,5}

в){1,2,3,4,5,6}

г){x|  x < 7}

д){5,6}

  1. Дано универсальное множество U={1,2,3,4,5,6,7} и в нем подмножества A={x| x < 4}, B={2,4,5,7}, C={1,2,5,6}.

Найти декартово (прямое) произведение , где  (Указать правильные варианты ответов).

а) {1,2,3,6}

б) {(1,1), (6,1), (1,2), (6,2), (1,3), (6,3)}

в){ (1,1), (1,6), (1,2), (2,6), (1,3), (3,6)}

г) {1}

д) {(1,1), (1,2), (1,3), (6,1), (6,2), (6,3)}

е) {(6,3), (1,1), (1,3), (6,1), (6,2), (1,2)}

  1. Результат применения нормального алгоритма  к слову abcbad равен

а) da

б) dad

в) dd

г)cccd

д) ab

II. Установите соответствие

  1. Установите соответствие между  понятиями и их определениями:

А. Понятие 

Б. Высказывание

В. Умозаключение

1. Это форма мышления, с помощью которой из одного или нескольких суждений может быть получено новое суждение (знание или вывод)

2. Повествовательным предложением, в котором что-либо утверждается или отрицается

3. Это форма мышления, которая выделяет существенные признаки предмета или класса предметов, позволяющие отличать их от других.

  1. Установите соответствие между названиями операций и их обозначениями:

А.  А∩В

Б.  AB

В.  

Г.  

Д.  

1. Разность множеств

2. Дополнение к множеству А

3. Пересечение множеств

4. Симметрическая разность

5. Объединение множеств

  1. Даны множества А={2, 4, 6, 8, 10, 12, 14}; B = {0, 1, 2, 3, 4, 5} Установите соответствие между  следующими множествами и необходимыми для их получения операциями над множествами А и В:

А. {2, 4}

Б.  {0, 1, 2, 3, 4, 5, 6, 8, 10, 12, 14}

В.  {6, 8, 10, 12, 14}

Г.  {0, 1, 3, 5}

1. Объединение множеств А и В

2. Разность множеств А и В

3. Разность множеств В и А

4. Пересечение множеств А и В

  1. Установите соответствие между формулой и названием законов логики:

А. А = А

Б.  

В.  А&= 0

Г.  

1. Вторая форма закона непротиворечия

2. Закон тождества;

3. Закон исключенного третьего

4. Закон двойного отрицания

  1. Установите соответствие:

А.  ;

Б.  ;

В.  ;

1. Законы дистрибутивности

2. Законы ассоциативности

3. Законы коммутативности

  1. Установите соответствие между понятиями и их обозначениями:

А.Квантор Общности

Б. Квантор существования

В.  Квантор принадлежности

1.

2.

3.


По теме: методические разработки, презентации и конспекты

Тест 1 курс Информатика

Программа проведения итоговой контрольной работы  по дисциплине информатика в форме тестирования 1/2  2012уч.год Вариант I...

Тест 2 курс

Программа проведения (ИКР,зачет) по дисциплине информатика в форме тестирования 2/4,  2012уч.год Вариант I-А...

Тесты по общей и неорганической химии, тесты по аналитической химии

тесты по общей и неорганической химии, тесты по аналитической химии...

Рабочая программа кружка Лепка из соленого теста "Тили-тили-тесто"

Цель программы кружка заключается в развитии мелкой моторики пальцев посредством тестопластики....

Разработка урока «Виды теста. Мучные изделия из пресного теста»

Ожидаемый результат: учащиеся должны овладеть технологической компетентностью – готовностью к пониманию инструкции, описанию технологии, алгоритма деятельности;  коммуникативной – пол...